最具體的是,65%的調查對象表示,在2021年12月7日和2022年1月4日之間,他們或他們的員工被找來幫助黑客建立初始訪問。
在大多數(shù)情況下,威脅行為者使用電子郵件和社交媒體來聯(lián)系員工,但27%的接近工作是通過電話進行的,這是一種直接且厚顏無恥的聯(lián)系手段。
至于提供給員工的錢,大多數(shù)人收到的報價低于50萬美元,但有些提議是在100萬美元以上。
在這些案例中,有一半的勒索軟件團伙甚至在沒有任何內部人員幫助的情況下攻擊了目標公司。
這表明,一旦一個公司成為勒索軟件攻擊的候選者,剩下的就是探索潛在的方法,從而使?jié)B透更容易并更不可能被發(fā)現(xiàn)。
一個被忽視的領域
正如調查的結果所反映的那樣,內部威脅在制定網(wǎng)絡安全計劃時通常被忽視、低估并且沒有被考慮到。
當IT主管被問及他們對內部威脅的關注程度時,36%的人回答說更關注外部威脅,3%的人根本不擔心威脅。
自去年夏天LockBit 2.0勒索軟件行動公開邀請流氓員工幫助他們獲得企業(yè)網(wǎng)絡訪問權以來,圍繞這一問題的意識已經(jīng)提高,但問題依然存在。
CISA在2021年9月發(fā)布了一個工具,它可以幫助企業(yè)評估他們對內部威脅的立場,并警告說這個特殊的趨勢正在上升。
決定在這個問題上有所作為的實體增加了員工培訓并向關鍵領域的員工發(fā)送假的電子郵件。然而,大多數(shù)還沒有實施具體的安全措施來遏制這個問題。
理想的時機
美國正在經(jīng)歷一個被稱為“大辭職”的辭職潮,這一事實提高了勒索軟件行為者在這些奇特的談判中的成功幾率。
今天,許多公司的員工處于辭職的邊緣或已經(jīng)決定離開,但在等待合適的時機,一個涉及大筆資金的意外提議對一些人來說可能是誘人的。
越來越多的人感到壓力過大、工資過低、遭到剝削、疲憊不堪或覺得工作不再值得他們花時間和精力。
這些人可能被視為勒索軟件團伙的理想人選,這些團伙會以高額報酬誘惑他們成為短期幫兇。
文章轉載自cnBeta.COM